#AcronisCloudBackup
Explore tagged Tumblr posts
cyberfero · 1 year ago
Text
What is really a cyber threat
Tumblr media
Cyberattacks are numerous and do not distinguish between companies and individuals when targeting a target. You've most likely heard the term "cyber threat" in the media before, but what exactly are we talking about? Other ways you may have heard this are “cyberthreat”, “cyberattack” or similar.
Tumblr media
What is a Cyber Threat?
Today the term "cyber threat" is used predominantly in the world of information security. A cyber threat is a malicious act conceived with the purpose of damaging systems, stealing data or any purpose that has the purpose of causing damage of any kind. Viruses, data breaches and DDoS attacks are included. Even if the threat is virtual, what is real is the attacker's intent as well as the potential impact. While many cyberattacks are mere nuisances, some are quite serious. Some even potentially threaten human lives. The potential impact that these kinds of attacks can have is often underestimated. Most of the time, the attacks are easily identifiable and do not pose much risk. Instead, other times it happens to come across some more sophisticated threats, difficult to identify, which represent a big problem even for many companies. Cyber threats are a major concern for businesses. Cyberattacks can lead to power outages, government equipment failures, and breaches of state secrets. They can manipulate telephone and computer networks or, as in the case of ransomware, they can cripple entire systems by making data inaccessible. Every day new companies and organizations set foot in the digital world with awareness of the risks associated with their technological infrastructures. In some cases, cyber threats are underestimated and this often means great economic and image damage for the company that has underestimated cyber threats and security. The increase in IT-related risks is real, as are data security solutions. The best thing to do is to take the necessary safety measures right away.
Types of Cyber Threats
The types of cyber threats are numerous, and it must also be considered that they are constantly evolving. The intent of hackers is usually to secure an economic gain by carrying out sabotage, espionage or data theft operations. As a result, they can be expected to do everything possible to achieve their ends. Virtually every cyber threat falls into one of the following ten types of risks. Hackers have an abundance of options to choose from in order to operate. Furthermore, computer literacy is all in all poor, so hackers often have an easy time, especially for small local realities.
The 10 most common types of computer threats
Malware It is a type of software that executes a malicious command on a device or within a computer network, corrupting data or taking control of the system. Phishing Phishing is an e-mail attack that consists of tricking the recipient into revealing confidential information or inviting him to download malware by clicking on a link in the body of the message. These are real scams, which we have talked about extensively in other articles. Often they don't even involve great IT skills on the part of the attacker, just a little social engineering. Vishing Vishing is a more sophisticated form of phishing in which the hacker uses VoIP technology to contact the victim, attempting to trick them. There is also a variant that instead uses text messages to attack, it is called smishing. Man in the Middle As the name suggests, this type of attack refers to when a hacker intervenes in a conversation posing as one of the two parties, with the aim of stealing sensitive information. What we often don't think about is that the conversation is between two machines and therefore not immediate to monitor. Trojan viruses The origin of its name is inspired by the famous Trojan Horse of ancient Greece. Trojan is a type of malware that infiltrates a computer system by hiding its true nature. For example, it could impersonate known software and then release malicious code once inside the host device. Ransomware Ransomware is an attack that uses encryption to make information on a system inaccessible. The aim is to demand a ransom in exchange for being able to access the data again. Possibilità che a volte, in realtà, non è nemmeno assicurata. DDoS attack It occurs when the attacker uses many devices to overload a target, such as a website, with requests, causing it to crash or become instabilities. Attacks on IoT devices This is an increasingly popular attack due to the nature of the targets. Devices such as sensors or industrial plants connected to the network are vulnerable to multiple types of cyber threats. The hacker could take control of the device and then later use it in a DDoS attack. Alternatively it could steal the information present in the device itself obtaining important data to continue the attack. Given their number of frequently out-of-date operating systems, IoT devices are a very attractive target. Malware in mobile applications Phones and tablets are just as vulnerable to malware as any other device. È possibile inserire malware all’interno di app, nei siti web o nelle e-mail sfruttando il phishing. Once compromised, a mobile device can provide access to personal information, location data, and financial accounts. A recent example of this type of eventuality is Pegasus software, which is used to monitor and collect data from journalists around the world. (Source: The Guardian)
Practical defense and prevention solutions
Cyber threats are always expanding and improving. Millions of them are created every year, many of them follow the aforementioned characteristics, but others are technologically more complex and more powerful. Fortunately, however, there are also more and more highly qualified companies in the field of IT security that offer cutting-edge tools and services that help prevent, identify and promptly block all kinds of IT attacks. Threat detection tools Threat detection tools are an essential part of a company's cybersecurity technology stack. Threat detection is also the first defense against any Cyber Threat. Specific solutions, such as the use of a SOCaaS, for example, are of vital importance for safeguarding an IT infrastructure, thanks also to the integration of the SIEM engine which includes UBA and UEBA, guaranteeing complete control also over the users. Another useful tool is definitely ACP. Acronis Cyber Protect is a solution that integrates data protection and management to safeguard your endpoints, data and systems. Its automation capabilities provide unparalleled protection, enabling businesses to increase their productivity and reduce risk. Vulnerability Assessment & Penetration Test (VA-PT) Services like VA & PT are field tests that test the infrastructure in a concrete context. Our teams of white hat hackers find vulnerabilities within the system to point the finger at weaknesses to fix.
Tumblr media
Conclusions
We have learned what a cyber threat is and its most common types, also discovering which solutions can be adopted in order to guarantee better corporate and employee safety. What countermeasures has your company taken to protect your safety? If you would like more information about it, you can contact us by pressing the button below. We offer ad hoc services and solutions to strengthen corporate defenses. Useful links - Computer network security: PT vs. VA - What is Phishing? Understand and detect social engineering attacks - Ethical Phishing Attacks - Test your company! - What is a Network Lateral Movement and how to defend yourself Read the full article
0 notes
supramsinfo · 5 years ago
Text
Best Cloud Backup Solution for iPhone devices – Acronis Cloud Backup
More than 70 million people in an average have lost their smart phones and with the smartphone they have lost their valuable data, files and information. iPhone have a history of failures resulting in loss of data and peace of mind therefore it becomes very critical to provide protection as well as backup your data and with the best cloud backup for iPhone, software like Acronis Cloud Backup comes to rescue to keep your data safe and secured.
Acronis backup data app, contacts, calendars, appointments, photos, videos and other many files that your iPhone device contains using its integrated, machine-learning, AI-based technology.
Tumblr media
How Acronis is the best cloud backup for iPhone?
It ensures that you have frequent, reliable and safe copies created automatically and keeps your data safe and secure also making it easy to restore it in your device. Below are some features which Acronis Backup Cloud provides:
·         Remote Backup Management
 ·         End-to-End Encryption
 ·         Data migration to or from another platform (iOS to Android & Android to iOS)
 ·         Automatic and continuous backup of data, files and systems
 ·         Automatic, wireless backup to local NAS device
 ·         Access backup anywhere and at anytime
 How to Backup iPhone using Acronis Cloud Backup?
Before you purchase a newer version of iPhone like the XR, XS or 11 make sure you backup all of your data so that you can recover it in your newer device. Acronis provides a more complete, easy and effective way to backup your data:
1.    Open App Store and search Acronis and download the software in your iPhone.
 2.    Open the application.
 3.    Tap on Backup.
 4.    Create or Sign-in to Acronis Account.
 5.    Select the data categories you want to backup.
 6.    Tap on Backup Now.
 7.    Allow Acronis to access your data.
The backup will be stored in Acronis Cloud Storage and it is safe and secured from any malicious attacks or losses.  
1 note · View note
cyberfero · 4 years ago
Text
Ransomware e NAS: un rischio che non si considera
Estimated reading time: 6 minutes Nonostante alcuni declini stagionali, il ransomware è ancora una seria minaccia alla sicurezza, soprattutto per chi la sottovaluta. Spesso si pensa che per proteggersi da un ransomware basti avere una copia di backup dei dati. Questo punto di vista non prende in considerazione vari aspetti. Uno tra tutti, il rapporto che c'è tra ransomware e NAS (Network Access Storage), dove spesso si stocca una copia di backup del server, pensando sia sufficiente. Gli attacchi ransomware sono in grado di rendere inutilizzabili interi dischi, cifrando il file system. Sono a rischio i dischi di rete, che possono venire cifrati anch'essi, riducendo l'efficacia di un backup stoccato in un NAS.
Tumblr media
Definizione di Ransomware
Il ransomware, come abbiamo visto anche in altri articoli, è una forma di malware che cripta i file della vittima. L'aggressore chiede poi un riscatto alla vittima per ripristinare l'accesso ai dati dietro pagamento. Agli utenti vengono mostrate le istruzioni su come pagare una tassa per ottenere la chiave di decrittazione. I costi possono variare da poche centinaia di euro a migliaia, pagabili ai criminali informatici in Bitcoin. Una volta che il malware riesce ad essere eseguito, è quasi sempre troppo tardi. Infatti, spesso la vittima non se ne accorge fintanto che viene fatta la richiesta di riscatto o quando ormai tutto il disco è stato completamente cifrato.
Come funzionano i ransomware
Ci sono diverse vie che il ransomware può prendere per accedere a un server. Uno dei sistemi di consegna più comuni è il phishing. Alcuni allegati arrivano al computer della vittima in un messaggio e-mail, mascherati da un file innocui. Una volta eseguiti, questi software mascherati da innocui file possono prendere il controllo del computer della vittima, specialmente se hanno strumenti di ingegneria sociale incorporati che ingannano gli utenti a consentire l'accesso amministrativo. Successivamente risalire al server non è poi così complicato come potrebbe sembrare. Alcune altre forme più aggressive di ransomware, come NotPetya, sfruttano le falle di sicurezza per infettare i computer senza bisogno di ingannare gli utenti. Ci sono diverse cose che il malware potrebbe fare una volta che ha preso il controllo del computer della vittima, ma l'azione di gran lunga più comune è quella di criptare alcuni o tutti i file a cui ha accesso. Se si vuole scendere nel tecnico, ecco un approfondimento su come avvengono le cifrature. La cosa più importante da sapere è che alla fine del processo, i file non possono essere decifrati senza una chiave matematica conosciuta solo dall'attaccante. Alla vittima viene presentato una richiesta di riscatto e spiegato che senza un pagamento, i file rimarranno inaccessibili. A prescindere dalle richieste e da come il ransomware sia scatenato in primo luogo, la cosa da notare è che non ci sono dati che si possono salvare. Quindi, se i dati dei vostri clienti sono su un server, possono venire coinvolti in un attacco di questo tipo. Se il ransomware cifra i file system e non solo singoli file, i problemi potrebbero moltiplicarsi.
Tumblr media
Ransomware, NAS e backup Uno dei modi per mitigare il rischio, è quello di avere a disposizione un backup con cui ripristinare i dati senza dover cedere al pagamento. Le best practice per la gestione dei backup vogliono che non ci siano backup sulla stessa macchina, quindi è possibile che si mantengano su dischi di rete, sempre accessibili dai server. Ma di fatto quei dischi sono parte della macchina, in quanto accessibili. Questi dischi, chiamati NAS (Network Access Storage), sono ottime soluzioni per la gestione di file in una rete, ma possono diventare inutili tanto quanto il server in caso di attacco ransomware. Se l'attacco cifra i file system, è possibile che, trovate le cartelle remote sul NAS cifri anche quelle, rendendo il backup inutilizzabile.
I target di un ransomware
Ci sono diversi modi in cui gli aggressori scelgono le organizzazioni che prendono di mira con gli attacchi ransomware. A volte è una questione di opportunità: per esempio, gli aggressori potrebbero prendere di mira le università perché tendono ad avere team di sicurezza più piccoli e una base di utenti disparati che condividono molti file, rendendo più facile penetrare le loro difese. D'altra parte, alcune organizzazioni sono obiettivi allettanti perché sembrano più propensi a pagare un riscatto rapidamente. Per esempio, le agenzie governative o le strutture mediche spesso hanno bisogno di un accesso immediato ai loro file. Gli studi legali e altre organizzazioni con dati sensibili possono essere disposti a pagare per tenere nascosta la notizia di una compromissione, inoltre, queste organizzazioni sono spesso particolarmente sensibili a una minaccia di esfiltrazione di dati. Si è comunque notato che alcuni ransomware sono in grado di diffondersi da soli nella rete. Di fatto nessuno è al sicuro del tutto, soprattutto se i dati custoditi sui server sono sensibili.
Tumblr media
Ransomware e NAS: come gestire i backup
Come abbiamo visto, un ransomware è una minaccia non da poco ai dati custoditi dai server aziendali. Ora vediamo quali precauzioni è possibile prendere per proteggere i dati e i server. Non usare i NAS per i backup Se il ransomware arriva a un NAS, quasi certamente lo cifrerà rendendo il backup inaccessibile. Evitare questo problema è facile: usare il cloud! Il provider dei server dovrebbe offrire la possibilità di stoccare i backup delle macchine sul cloud. Questo significa che i backup non sono sempre raggiungibili dal server e quindi il software non è in grado di cifrarli. Questo è lo standard del nostro servizio VPS. In caso di compromissione, infatti, è sufficiente ripristinare la macchina virtuale a uno stato antecedente tramite uno dei backup stoccati nel cloud. Alternativamente, è possibile eseguire il backup on premise, ossia in locale, fisicamente in azienda. Tramite il servizio Acronis Backup si può eseguire un backup su un disco esterno non collegato alla rete. Altra soluzione, ibrida delle precedenti, è quella di creare un backup tramite Acronis e di stoccarlo in cloud e non in locale. Si mantiene il vantaggio di avere un backup remoto che non sia collegato al server costantemente. Prevenire gli attacchi Infine, è corretto menzionare che è possibile adottare un'ulteriore soluzione, quella precauzionale. Con l'uso del nostro servizio SOC e grazie all'utilizzo di sistemi di analisi di ultima generazione, è possibile individuare immediatamente un malware o un attacco ransowmare e bloccarlo prima che faccia danni. Sia che si tratti di adottare best practice per il backup e stoccarli in remoto, sia che si adotti un SOC per proteggere questo aspetto e molti altri in ambito di IT security, SOD è disponibile per discutere la situazione e trovare una soluzione su misura per le esigenze della tua azienda. Contattaci per chiedere informazioni, saremo lieti di rispondere a ogni domanda. Link utili: Alternativa al NAS Cos'è la Cyber Security? Definizione e proposte Ransomware a doppia estorsione: Cosa sono e come difendersi Evitare il Ransomware: ecco perché è meglio non correre alcun rischio Read the full article
0 notes
cyberfero · 4 years ago
Text
Servizi cloud per le piccole imprese locali
Tumblr media
Piccole e medie imprese hanno poco spazio di manovra quando si parla di investimenti. Proprio per questo, ogni passo che comporta una spesa viene soppesato e valutato sotto ogni aspetto prima di essere effettuato. Conosciamo i timori che stanno alla base di un ragionamento di quel tipo, e per questo abbiamo pensato di dedicare un articolo proprio ai vantaggi che i servizi di SOD possono offrire alle piccole e medie imprese. L'adozione di servizi in cloud per le piccole imprese e' un passo importante che richiede un certo approfondimento.  Servizi disponibili in cloud Cloud computing significa, in pratica, che non e' necessario memorizzare i propri dati. I dati sono stoccati e accessibili in rete. Il cloud e' un luogo fisico altamente sicuro - chiamato Datacenter - situato fuori dalla sede aziendale, che ospita moltissimi server in rete che servono tutti gli utenti. Sfruttando il supporto di un provider come SOD, e' possibile delocalizzare risorse hardware e software in un datacenter e usufruire dei vantaggi che ne derivano. Soluzioni cloud per le piccole imprese Il cloud computing ha naturalmente implicazioni diverse per le piccole imprese rispetto ai singoli individui o alle grandi aziende. Cio' e' dovuto al fatto che le esigenze dell'utente variano sensibilmente. Sia come tipo di infrastruttura richiesta che come servizio specifico. Sono, Read the full article
0 notes
cyberfero · 4 years ago
Text
Ransomware a doppia estorsione: Cosa sono e come difendersi
Tumblr media
Estimated reading time: 8 minutes Cercando di alzare la posta in gioco e guadagnare più soldi con il ransomware, i criminali informatici utilizzano sempre più spesso una tattica nota come ransomware a doppia estorsione. Non solo criptano i dati e chiedono un riscatto alla vittima per riottenere l'accesso. Minacciano anche di caricarli online se le loro condizioni non vengono soddisfatte. Facciamo un passo indietro, il ransomware è uno dei tipi più comuni di minaccia informatica. Prende di mira un'azienda ogni 14 secondi ed è costato $11,5 miliardi solo nel 2019. In genere, gli hacker che effettuano questi attacchi violano un sistema per rubare i dati e cancellarli se la vittima non paga un riscatto.
Tumblr media
Perché gli hacker prediligono i ransomware a doppia estorsione?
L'ascesa del ransomware a doppia estorsione dimostra che i criminali informatici espandono costantemente il loro arsenale. Paolo Passeri, direttore di cyber intelligence della ditta di software Netskope, dice che questi attacchi sono diventati popolari perché sono il modo più semplice per gli hacker di guadagnare. Dice Passeri: "Con gli attacchi ransomware a doppia estorsione, anche se è disponibile un backup, gli aggressori possono mettere più pressione sulla vittima per pagare il riscatto. La maggiore pressione deriva dalle potenziali gravi conseguenze di una fuga di dati, per esempio danni economici e di reputazione. Gruppi come REvil sono ancora più creativi: non fanno semplicemente trapelare i dati, li monetizzano mettendoli all'asta sul dark web e mettendo ancora più pressione sulle loro vittime." Quando conducono un attacco ransomware a doppia estorsione, gli hacker cominciano a dedicare più tempo alla strategia generale. Passeri avverte che i truffatori non stanno più adottando un approccio opportunistico. Stanno, invece, selezionando attentamente il loro obiettivo e il metodo di attacco per aumentare il denaro che guadagnano dai riscatti. Spiega: "gli attori della minaccia selezionano le loro vittime, scegliendo organizzazioni i cui affari possono essere colpiti da una fuga di dati". Lo spear phishing è il mezzo principale per distribuire ransomware a doppia estorsione, ma i criminali informatici stanno anche sfruttando le vulnerabilità nei dispositivi on-premises come i concentratori VPN. "Negli ultimi mesi, quasi tutte le principali tecnologie VPN hanno subito gravi vulnerabilità che sono state sfruttate per attacchi simili", dice Passeri. "Questo è spiacevole, data la situazione attuale con telelavoro forzato dove queste tecnologie di accesso remoto giocano un ruolo cruciale nel garantire la continuità aziendale durante il Covid-19. Questi sistemi sono direttamente esposti a Internet, quindi gli attori della minaccia possono scansionarli e successivamente sfruttare qualsiasi vulnerabilità scoperta".
Rischi del Doxing: la diffusione dei dati privati
Il ransomware a doppia estorsione fornisce ai criminali informatici maggiori opportunità, permettendo loro di estorcere due volte alle vittime. Possono chiedere un primo pagamento per decriptare i file e un secondo per non renderli pubblici. Questa tecnica, conosciuta anche come doxing, è stata usata da un numero crescente di gruppi ransomware nell'ultimo anno. Le conseguenze del doxing sono più gravi per la vittima, quindi spesso si abbassano alle richieste. Questo significa più soldi nelle tasche dei criminali informatici per finanziare nuovi ceppi di ransomware e sostenere altre attività criminali. I miglioramenti nel malware e gli incentivi finanziari per gli hacker hanno portato alla crescita degli attacchi ransomware a doppia estorsione. In passato il ransomware criptava i file e gli hacker rubavano i dati, ma era raro fare entrambe le cose. Ora abbiamo bot che possono scansionare il web alla ricerca di dati non protetti, rubarli, criptarli o cancellarli e lasciare una nota di riscatto per il proprietario, il tutto in un unico attacco automatizzato. L'hacker può poi riscuotere un riscatto per i dati e vendere i dati ad altri criminali, facendo il doppio gioco con il minimo sforzo.
Tumblr media
Una tattica aggressiva
Nell'ultimo anno c'è stato un afflusso di attacchi ransomware a doppia estorsione. Gli hacker hanno guadagnato trazione alla fine del 2019 quando dei gruppi di alto profilo come Maze hanno iniziato a sfruttare aggressivamente questa tattica. In questi casi particolarmente aggressivi, l'hacker estraeva una copia dei dati prima di criptarli. In questo modo l'aggressore non solo impedisce alla vittima di accedere ai suoi dati, ma tiene anche una copia dei dati per sé. Per rivendicare la responsabilità e fare pressione sulla vittima durante il processo di negoziazione, l'attaccante spesso rilasciava piccole porzioni di dati online. Se le trattative si bloccano o falliscono, l'aggressore pubblica tutti i dati sottratti o li vende a terzi. Questo crea una significativa violazione nei confronti della vittima.
Cosa fare
Per difendersi da questi attacchi, ci sono diversi passi che le aziende dovrebbero fare. Per esempio, mantenere i sistemi aggiornati per garantire che le vulnerabilità conosciute siano risolte. È anche imperativo che le organizzazioni abbiano un approccio di sicurezza a più livelli che includa l'uso di strumenti di prevenzione della perdita di dati. Un esempio è il servizio offerto da SOD Acronis Cyber Protect Cloud. Il sistema può fermare l'estrazione o la cifratura dei dati che dà inizio a questi attacchi di doppia estorsione. Ma cosa possono fare le organizzazioni se non riescono a mitigare con successo uno di questi attacchi? Le organizzazioni dovrebbero cercare di includere un'ultima linea di difesa che isoli e fermi immediatamente la crittografia illegittima. Questo mitiga il rischio quando la sicurezza tradizionale basata sulla prevenzione è stata compromessa o bypassata. Anche i processi di backup robusti, comprese le copie off-line (air-gap backup), dovrebbero essere presi in considerazione per rendere più difficile ai criminali criptare o disabilitare gli archivi di dati critici.
Conseguenze
Se un'organizzazione diventa vittima di un attacco ransomware a doppia estorsione, ci sono spesso conseguenze disastrose. I gruppi di criminali sono sempre più sfacciati, anche i nomi distopici come Maze, Netwalker e REvil, sono un indice di questa inclinazione. Il loro orgoglio li porta a mostrare i dati esfiltrati come trofei online e sponsorizzare persino concorsi clandestini di hacking per mostrare il loro malware. In una sorta di cyber show-off. Per le vittime le conseguenze possono essere devastanti. Travelex, un servizio di cambio valuta, è andato in amministrazione controllata con la perdita di 1.300 posti di lavoro nel Regno Unito a seguito di un attacco ransomware. Durante il colpo, la cyber gang REvil ha chiesto all'azienda di pagare 6 milioni di dollari in 48 ore. L'azienda ha dovuto fare i conti con la minaccia di pubblicazione dei dati della carta di credito, dei numeri di assicurazione nazionale e delle date di nascita dei suoi clienti. Chiaramente è fondamentale che le aziende facciano tutto il possibile per identificare e fermare questi attacchi prima che causino danni maggiori. Prevenire questi attacchi in modo proattivo è molto meglio che mitigarne gli effetti, con tutti i costi finanziari e i danni alla reputazione che comportano. La maggior parte degli aggressori ottiene l'accesso attraverso un errore umano. Per questo, insieme a misure tecniche come la gestione interna dell'accesso ai dati e il back-up, l'addestramento del personale e la vigilanza sono elementi chiave nelle difese di un'organizzazione. Le vittime hanno essenzialmente due scelte, entrambe costose: se si rifiutano di pagare, affrontano una catastrofica violazione di dati con esposizione a dolorose multe normative e richieste civili; se pagano il riscatto, non hanno comunque alcuna garanzia di restituzione dei dati.
Tumblr media
Gestire i ransomware a doppia estorsione
Anche se essere colpiti da un ransomware può infliggere un duro colpo a qualsiasi azienda, le compagnie dovrebbero essere prudenti quando viene chiesto loro di pagare un riscatto. Farlo potrebbe comportare rischi ancora maggiori. Non c'è certezza che questi hacker non chiederanno altri soldi senza rilasciare comunque i dati. È importante per le aziende mettere in sicurezza le loro reti e condurre test di simulazione per mitigare la minaccia del ransomware. Tali attacchi simulati aiuteranno ad evidenziare le vulnerabilità all'interno dell'organizzazione senza il rischio di affrontare seri problemi finanziari e di dover rispondere a domande molto difficili da parte dei clienti. Implementare forti misure di resilienza è il modo migliore per prevenire il ransomware a doppia estorsione. Il ransomware è spesso un'infezione secondaria. Gli attori delle minacce cercano di sfruttare le vulnerabilità conosciute, in particolare in relazione ai protocolli di accesso remoto e alle applicazioni che sono fondamentali per lavorare da casa. Critico per mitigare tutto ciò, è assicurarsi che le vulnerabilità vengano patchate in modo tempestivo e che i log dei dati di rete vengano monitorati per rilevare qualsiasi attività insolita o esfiltrazione di dati. C'è quindi una potenziale finestra di opportunità per rimediare a qualsiasi infezione primaria (che precede il ransomware) e quindi impedire che si sviluppi il processo per la richiesta di riscatto.
Educazione
Le organizzazioni devono educare il personale sui rischi del ransomware a doppia estorsione e su come viene eseguito. Anche gli utenti individuali possono essere di grande aiuto essendo consapevoli del potenziale degli allegati non sicuri. Dovrebbero, inoltre, essere prudenti nel cliccare qualsiasi link e-mail ricevuto in qualsiasi comunicazione, in particolare con la recente ricomparsa di Emotet, un malware noto. Ci sono due strategie di difesa per affrontare il ransomware a doppia estorsione. Innanzi tutto, backup robusti, per assicurarsi di non avere le mani legate se gli hacker ottengono il controllo dei dati. Poi, la crittografia, per assicurarsi che se un aggressore minaccia di esporre i dati, anche questo sia protetto. Questi approcci dovrebbero poi essere incorporati in una strategia più ampia: un attento monitoraggio della rete che potrebbe permettere di tagliare fuori gli aggressori, e la promozione dell'educazione informatica dei dipendenti a non cadere vittima di attacchi di phishing che spesso sono la causa principale di un incidente ransomware. La minaccia del ransomware a doppia estorsione è innegabile, con i criminali informatici che prendono attentamente di mira e creano questi attacchi nel tentativo di aumentare le dimensioni dei riscatti. Spesso le organizzazioni pensano di non avere altra scelta che pagare il riscatto per evitare la fuga di dati sensibili. Ma in realtà si tratta di un gioco di roulette russa e le informazioni rubate possono ancora farsi strada online. Quindi l'attenzione deve concentrarsi sulla prevenzione e sulla mitigazione del rischio. Contattaci Read the full article
0 notes
cyberfero · 7 years ago
Text
Acronis Freemium
Utilizza gratuitamente il nostro servizio #AcronisCloudBackup con la licenza #freemium  https://www.secure-od.com/it/acronis-cloud-backup/
0 notes
cyberfero · 7 years ago
Text
Bad Rabbit and Acronis Data Protection
Protect data from Bad Rabbit – new ransomware strain https://www.acronis.com/en-us/blog/posts/bad-rabbit-new-ransomware-outbreak-europe?mkt_tok=eyJpIjoiWm1WbE5HRXhPRFprWm1OayIsInQiOiI4TklBTkI5ZE9nelBmc2IzRGNKVTU4MTF0Vk1zdWhqM1I5UG5ScHJMOHhcL20zRktKNVlCdjJPZFFDRXdzdTNOOVwvRmE2dEUyVmJkTGxnc2pHdzB1dFJKb3ZDblhUMThCb2h6ZjJWZDRcL3NQMmVheEgreHkrbXY1YTV0cVFVY2l2ZyJ9 #BadRabbit #AcronisCloudBackup #ActiveProtection Secure Online Desktop s.r.l.
0 notes
cyberfero · 7 years ago
Text
#AcronisCloudBackup
So you think you know about #phishing. Well, here are 15 real-world examples of phishing attacks that can fool even the savviest users: https://goo.gl/2PctVi   via @csoonline #AcronisCloudBackup #dataprotection
0 notes
cyberfero · 7 years ago
Text
Badrabbit and Acronis Cloud Backup
#badrabbit stopped by #AcronisCloudBackup and Active protection https://www.acronis.com/en-us/blog/posts/importance-secure-backup-proven-again-bad-rabbit-ransomware-encrypts-backup-files
0 notes
cyberfero · 7 years ago
Text
AcronisCloudBackup
Don’t lose your data, create reliable backups with #AcronisCloudBackup https://www.secure-od.com/acronis-cloud-backup/ #backup #dataprotection
0 notes